Sicherheit für virtuelle Umgebungen

Heutzutage können kleine und mittelständische Unternehmen (KMU) virtualisierte Sicherheit in nur drei Schritten realisieren. In einer traditionellen KMU-Umgebung finden sich nicht nur eine Reihe von Anwendungsservern, die in wenige oder sogar nur einen virtuellen Server konsolidiert werden könnten, sondern auch Sicherheitsanwendungen, die auf Servern, Gateways oder dedizierten Appliances laufen (siehe Abbildung). So gibt es meist E-Mail-Filter, die vor Viren und Spam schützen, Web-Filter, die Downloads scannen sowie Firewalls und Intrusion-Prevention-Systeme (IPS) zum Schutz der Server und des LAN.

Trotz möglicher Kostenersparnis sind viele IT-Administratoren sehr zurückhaltend, wenn es um die Virtualisierung der Sicherheitskomponenten geht. Das liegt einerseits an den wenigen Lösungen auf dem Markt, die eine Virtualisierung aller Sicherheitsanwendungen ermöglichen – meist sind zudem noch weitere Hardware-Komponenten notwendig.

Zum anderen erfordern Appliances mit einer umfangreichen Funktionalität wie Unified-Threat-Management-Produkte (UTM) häufig, dass der Administrator ausgerechnet mit der Virtualisierung der kritischsten Komponente zuerst beginnt – der Firewall. Das aber sollte vermieden werden. Hersteller wie Astaro bieten jedoch Sicherheitslösungen an, mit denen Administratoren Mail-, Web- und Netzwerk-Sicherheitsanwendungen kontrolliert und nacheinander in eine virtualisierte Umgebung überführen können.

Schritt 1: Virtualisierung des Mail-Filters

Vor der Virtualisierung der wirklich kritischen Sicherheitsanwendungen sollten erste Erfahrungen mit der neuen Virtualisierungsplattform gesammelt werden – hierfür bietet sich zum Beispiel der FTP-Server an. Los geht es mit der Installation eines virtuellen Systems, zum Beispiel einem VMware ESX Server und der Migration der existierenden FTP-Server in eine oder mehrere virtuelle Maschinen des Systems. Als nächstes wird beispielsweise der Web-Server auf dasselbe virtuelle System migriert.

&nbsp


Traditionelle KMU-Umgebung
Bild: Astaro

&nbsp

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago